Cualquier forma de tráfico no encriptado, es decir, no SSL o VPN, etc., se puede reconstruir esencialmente. Las compañías como SS8, Narus y muchas otras compañías que brindan la capacidad de DPI, esencialmente pueden ‘reconstruir’ su sesión y reproducirla para LEA (Agencias de aplicación de la ley). Dichos grifos tendrían que colocarse en el extremo del proveedor de servicios (como suele ser el caso), y todo su tráfico de Ethernet / TCP-IP puede reconstruirse a partir de los paquetes RAW en un grado que podría asustarlo. Los EE. UU., El Reino Unido, Canda, la mayoría de los países del Medio Oriente, India, Pakistán, Bangladesh, Tailandia, Vietnam, Malasia, Indonesia, etc. utilizan dichas tecnologías para la reconstrucción del tráfico de lo que se llama POI (Persona de interés).
La misma metodología también puede emplearse en redes corporativas, donde incluso el tráfico SSL puede ser interceptado y reconstruido llamado MITM (Man In the Middle Attacks), mediante el uso de un servidor proxy SSL entre su escritorio e Internet.
Las RAT (terminales de acceso remoto) que son FUD (totalmente indetectables) de los sistemas antivirus también pueden lograr esto de manera notoria y completamente ajena al propietario de la computadora.
- ¿Por qué los gobiernos y las corporaciones ignoran continuamente la amenaza de los delincuentes que roban sus datos personales y no actualizan su seguridad cibernética?
- Cómo instalar AVG AntiVirus a través del número de soporte técnico de AVG
- ¿Se está propagando el ransomware Petya? ¿Cómo protege los recursos de TI contra tales ataques?
- ¿Por qué se recomienda no implementar crypto usted mismo? ¿Por qué usar el cifrado proporcionado en las bibliotecas estándar?
- Cómo evaluar el algoritmo MD5